Der er meget lidt, Cisco har fået mere opmærksomhed for de seneste år end mangelfuld sikkerhed i flere af selskabets netværksprodukter. Hardcodede passwords, udokumenterede bagdøre og andre sårbarheder er blevet afsløret efter tur.
I forbindelse med sikkerhedstest af netværksrouteren Cisco RV320 har tyske RedTeam Pentesting konkluderet, at enheden eksponerer sensitive diagnosedata via webgrænsefladen, uden behov for autentificering, selv efter at Cisco har forsøgt at rette det.
Curl
Men en anden opdagelse har fået endnu mere opmærksomhed. I en Twitter-tråd har RedTeam Pentesting nemlig publiceret dette indlæg:
We were also quite surprised to find this /etc/nginx.conf in 1.4.2.20 pic.twitter.com/tvOj04Q7Ip— RedTeam Pentesting (@RedTeamPT) 27. marts 2019
Det er måske ikke indlysende for alle, hvad der er så galt med den kode, men det er altså den første if-test, der reageres på. Her gøres der et forsøg på at forhindre, at HTTP-klienter, som opgiver, at de hedder ‘curl’, får adgang til routeren. I stedet returnerer routerens webserver HTTP-statuskoden 403 Forbidden.
Curl er et kraftigt kommandolinjeværktøj til at sende kommandoer og data til blandt andet webservere. Det kan bruges i script, hvilket gør, at det blandt andet egner sig til automatiseret penetrationstest med mange forskellige dataværdier.
Det er nok derfor, Cisco-udviklerne har valgt at nægte curl adgang. Problemet er, at forsøget er temmelig hjælpeløst.
User Agent
Navnet på HTTP-klienten er en værdi, som kaldes for User Agent. I flere browsere og andre HTTP-klienter kan denne værdien ændres til hvad man måtte have lyst til.
I curl er det at vælge User Agent en temmelig central funktionalitet, som f.eks. gøres således:
curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:65.0) Gecko/20100101 Firefox/65.0" <URL>
Ja, selv kommandoen nedenfor havde omgået sikkerhedstiltaget i Cisco-routeren:
curl -A "Ikke Curl" <URL>
that is about the laziest approach i could possibly imagine. i could see someone who hated their job doing this— James Bond Magazine (@code_monk) 28. marts 2019
Vi må håbe, at nogen hos Cisco i fremtiden finder på bedre tiltag for at hindre angribere i at finde og udnytte sårbarheder.
Artiklen er fra digi.no.